Facultad de Ingeniería en Electricidad y Computación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Facultad de Ingeniería en Electricidad y Computación"

Transcripción

1 Facultad de Ingeniería en Electricidad y Computación IMPLEMENTAR POLÍTICAS DE SEGURIDAD A NIVEL DE HARDWARE Y APLICADO A UNA EMPRESA PEQUEÑA TESIS DE GRADO Previa la obtención del Título de: INGENIERO EN ELECTRÓNICA Y TELECOMUNICACIONES Presentado por: MAZORRA GRANJA MIGUEL ANGEL TOAPANTA BERNABÉ HÉCTOR JAVIER GUAYAQUIL ECUADOR AÑO 2008

2 ii AGRADECIMIENTO A NUESTROS PADRES Por el apoyo incondicional durante toda nuestra carrera. A LA ESCUELA SUPERIOR POLITECNICA DEL LITORAL Por acogernos durante estos años. A TODOS LOS PROFESORES Por sus enseñanzas y aportes a nuestra formación. AL ING. JOSÉ ESCALANTE Director del Tópico de Graduación. Por su ayuda y colaboración.

3 iii TRIBUNAL DE GRADO Ing. Holger Cevallos Presidente del Tribunal Ing. José Escalante Director del Tópico Ing. Gómer Rubio Miembro del Tribunal Ing. Edgar Leyton Miembro del Tribunal

4 iv DECLARACIÓN EXPRESA La responsabilidad por los hechos, ideas y doctrinas expuestos en esta tesis, nos corresponden exclusivamente; y la propiedad intelectual de la misma a la Escuela Superior Politécnica del Litoral. (Reglamento de Exámenes y Títulos profesionales de la ESPOL) Miguel Angel Mazorra Granja Héctor Javier Toapanta Bernabé

5 v RESUMEN Este proyecto tiene como objetivo general implementar una red de datos y aplicar todas las políticas de seguridad a nivel de hardware para evitar el acceso de usuarios no deseados a la red y que además sea un modelo de políticas de seguridad que se apliquen a empresas pequeñas. En el primer capítulo se detallan las principales características del protocolo TCP/IP. Se describen algunas de las amenazas más comunes para las redes de datos y se exponen las tecnologías de seguridad para contrarrestar éstas. Además se mencionan herramientas para el monitoreo de las redes de datos tanto a nivel de hardware como software. El segundo capitulo propone una forma de realizar el análisis para establecer las políticas de seguridad y luego se redactan dichas políticas a nivel de hardware que permitirán llegar al nivel de seguridad deseado. El tercer capítulo es el caso de estudio realizado a una empresa pequeña. Se procede a evaluar de forma completa la posición de seguridad de la red mediante un análisis minucioso de sus dispositivos. Se resuelve qué políticas de seguridad implementar para lograr una protección superior contra las amenazas. Además se gestiona la seguridad a través de revisiones y

6 vi simulaciones periódicas para corroborar si los controles siguen siendo eficaces y apropiados. En el cuarto capítulo se estiman los costos de la Implementación de las Políticas de Seguridad del Caso de Estudio y finalmente se hace un Análisis Costos / Beneficios. Finalmente se incluyen las conclusiones, recomendaciones y anexos del proyecto.

7 vii ÍNDICE DE CAPÍTULOS CAPÍTULO I: TECNOLOGÍAS... 1 CAPÍTULO II: ELABORACIÓN DE LAS POLÍTICAS DE SEGURIDAD CAPÍTULO III: CASO DE ESTUDIO CAPÍTULO IV: COSTOS

8 viii ÍNDICE GENERAL AGRADECIMIENTO... ii TRIBUNAL DE GRADO... iii DECLARACIÓN EXPRESA... iv RESUMEN... v ÍNDICE DE CAPÍTULOS... vii ÍNDICE GENERAL... viii ABREVIATURAS... xi ÍNDICE DE FIGURAS... xv ÍNDICE DE TABLAS... xvii CAPÍTULO I: TECNOLOGÍAS ARQUITECTURA TCP/IP Descripción Protocolo IP Protocolo Internet versión 4: IPv Protocolo Internet versión 6: IPv TECNOLOGÍAS DE SEGURIDAD Redes de Área Local Virtual: VLANs Filtrado IP Traducción de Direcciones de Red: NAT Cortafuegos Redes Privadas Virtuales: VPNs Seguridad IP: IPSec Cabecera de Autenticación: AH Encapsulación Segura del Campo de Carga: ESP Métodos de Autenticación Sistemas basados en algo conocido: Contraseñas Sistemas basados en algo poseído: Tarjetas Inteligentes Sistemas de Autenticación Biométrica Criptografía Métodos Criptográficos AMENAZAS Escaneo de Puertos Suplantación de IP (IP Spoofing) Denegación de Servicio (DoS) Saturación de Red (Net Flood) Falsificación de IPs (Smurf) Llamada de la Muerte (Ping of death) Canales Encubiertos (Loki) Lazo IP (Land) Secuestro de Sesión Fragmentación pequeña (Tiny Fragment) Ataque al puerto 139 (Winnuke) Envío de paquetes fragmentados (Teardrop) Del Entorno... 91

9 ix 1.4 HERRAMIENTAS DE SEGURIDAD Y MONITOREO DE RED Nivel Hardware PIX VPN Cisco Catalyst 4507R Sun Fire V65x Nivel Software Ethereal Observer Netlog Tcplogger Udplogger Icmplogger CAPÍTULO II: ELABORACIÓN DE LAS POLÍTICAS DE SEGURIDAD DEFINICIÓN CUMPLIMIENTO OBLIGATORIO PARÁMETROS PARA ESTABLECER LAS POLÍTICAS DE SEGURIDAD Identificación de Amenazas Evaluación de Riesgos Asignación de Responsabilidades POLÍTICAS DE SEGURIDAD BASADAS EN LA ISO Inventario de Activos Perímetro de Seguridad Física Controles de Seguridad Física Ubicación y Protección de Equipos Suministro de Energía Seguridad del Cableado Mantenimiento de los Equipos Seguridad del Equipamiento fuera de la Organización Reutilización o Eliminación de Equipos Ruta Forzosa Autenticación de Usuarios para Conexiones Externas Autenticación de Nodos Protección de Puertos de Diagnóstico Remoto Subdivisión de Redes Control de Conexión a las Redes Control de Enrutamiento en la Red Autenticación de Mensajes Uso de Controles Criptográficos CAPÍTULO III: CASO DE ESTUDIO ANÁLISIS DE LA RED DE FIBERNET IMPLEMENTACIÓN DE LAS POLÍTICAS DE SEGURIDAD ORGANIZACIÓN DE LA SEGURIDAD Estructura Organizacional Capacitación de Personal Prueba de la Seguridad Puntos de Acceso de Intrusos Monitoreo y Detección de Intrusos Controles y Vigilancia Revisiones

10 x CAPÍTULO IV: COSTOS COSTOS DE IMPLEMENTACIÓN DE LAS POLÍTICAS DE SEGURIDAD ANÁLISIS COSTOS / BENEFICIOS CONCLUSIONES Y RECOMENDACIONES ANEXOS ANEXO A: MATRIZ DE AMENAZAS ANEXO B: MATRIZ DE EVALUACIÓN DE RIESGOS ANEXO C: INVENTARIO DE EQUIPOS DE COMUNICACIONES DE FIBERNET ANEXO D: REGISTRO PARA VISITANTES ANEXO E: REPORTE DE SERVICIO TÉCNICO DE FIBERNET ANEXO F: EQUIPOS CONECTADOS AL UPS ANEXO G: COBERTURA DE FIBERNET ANEXO H: PLANOS DE FIBERNET ANEXO I: CRONOGRAMA DE IMPLEMENTACIÓN DE LAS POLÍTICAS DE SEGURIDAD DE FIBERNET 218 ANEXO J: MODELO DE SEGURIDAD ANEXO K: MODELOS DE PRÁCTICAS DE NIVEL DE SEGURIDAD BIBLIOGRAFÍA

11 xi ABREVIATURAS 1RU 2RU 3RU 3DES A ACK AES AH ARP ASA ASCII ATM AVVID B BOOTP C CoS D DDoS DES DF DMZ DNS DoS Dst E ESP EUI F FDDI FIN FOS One Rack Unit Two Rack Unit Three Rack Unit Triple DES Acknowledgement Advanced Encryption Standard Cabecera de Autenticación Address Resolution Protocol Adaptive Security Algorithm American Standard Code for Information Interchange Asynchronous Transfer Mode Architecture for Voice, Video and Integrated Data Bootstrap Protocol Class of Service Distributed Denial of Service Data Encryption Standard Don t Fragment Zona Desmilitarizada Domain Name System Denial of Service Destino Encapsulating Security Payload Extended Unique Identifier Fiber Distributed Data Interface Finalización Finesse Operating System

12 xii FTP H HLEN HMAC HTTP File Transfer Protocol Header Length Hash Message Authentication Codes Hyper Text Transfer Protocol I IETF Internet Engineering Task Force ICMP Internet Control Message Protocol IDEA International Data Encryption Algorithm IDS Intrusion Detection System IGMP Internet Group Management Protocol IOS Internetwork Operating System IP Internetwork Protocol IPCOMP IP Payload Compression Protocol IPng Internet Protocol Next Generation IPsec Internet Protocol Security IPv4 Protocolo Internet versión 4 IPv6 Protocolo Internet versión 6 ISN Números de Secuencia Iniciales ISS Internet Security Scanner L L2TP LAN Layer 2 Tunneling Protocol Local Area Network M MAC Media Access Control MD5 Message Digest Algorithm 5 MTU Maximum Transfer Unit N NAPT NAT NFS O OOB P PABX PCI-X PIN Network Address Port Translation Network Address Translation Network File System Out Of Band Private Automatic Brach Exchange Peripheral Component Interconnect Extended Número de Identificación Personal

13 xiii PIX PMTUD PPTP PSH Q QoS R RARP RC RFC RIP RMON RSA RST S SA SAD SC SEP SHA SNA SNMP SMTP SO SPI Src SSH SSL SYN T TCP TFTP TNI TOS TTL TU U UDP UPS Private Internet exchange Path MTU Discovery Point to Point Tunneling Protocol Push Calidad de Servicio Reverse Address Resolution Protocol Recuperación de Claves Request For Comments Routing Information Protocol Remote MONitoring Rivest Shamir Adleman Reset Security Associations Security Asocciation Databases Siguiente Cabecera Procesamiento de cifrado Escalable Secure Hash Algorithm Systems Network Architecture Simple Network Management Protocol Simple Mail Transfer Protocol Sistema Operativo Security Parameter Index Source Secure SHell Secure Socket Layer Sincronización Transmission Control Protocol Trivial File Transfer Protocol Translation Networks Inc Type Of Service Time To Live TCP UDP ports User Datagram Protocol Suministro de Energía Ininterrumpible

14 xiv URG URL V VLAN VPN VPN SSL W WAN WLAN WWW Urgente Uniform Resource Locator Virtual Local Area Network Virtual Private Network Virtual Private Network SSL Wide Area Network Wireless Local Area Network World Wide Web

15 xv ÍNDICE DE FIGURAS Figura 1.1 Esquema de la Arquitectura TCP/IP... 3 Figura 1.2 Estructura del datagrama IPv Figura 1.3 Estructura del campo de Tipo de Servicio Figura 1.4 Formato de la Cabecera Básica IPv Figura 1.5 Datagrama IPv Figura 1.6 Campo Siguiente Cabecera Figura 1.7 Direcciones Unicast Figura 1.8 Direcciones Anycast Figura 1.9 Direcciones Multicast Figura 1.10 Ejemplo de VLAN Figura 1.11 NAT Estático Figura 1.12 NAT Dinámico Figura 1.13 NAT Básico Figura 1.14 NAPT Figura 1.15 Cortafuegos en una Red de Datos Figura 1.16 Redes Privadas Virtuales Figura 1.17 IPSec: Modos Túnel y Transporte Figura 1.18 Cabecera AH Figura 1.19 Formato de la cabecera ESP Figura 1.20 Esquema basado en Contraseñas Figura 1.21 Esquema basado en Tarjetas Inteligentes Figura 1.22 Tipos de Escaneos de Puertos Figura 1.23 Pasos de IP Spoofing Figura 1.24 Ataque Smurf Figura 1.25 Ataque LAND Figura 1.26 PIX Figura 1.27 PIX 506E Figura 1.28 PIX 515E Figura 1.29 PIX Figura 1.30 PIX Figura 1.31 VPN Figura 1.32 Cisco Catalyst Figura 1.33 Sun Fire V65x Figura 1.34 Ventana Principal de Ethereal luego de una captura Figura 1.35 Pantalla de Observer

16 xvi Figura 3.1 Diseño de la Red de FIBERNET Figura 3.2 Redes de Acceso de FIBERNET Figura 3.3 Red de Transporte de FIBERNET Figura 3.4 Redes de Servidores e Intanet de FIBERNET Figura 3.5 Core IP de FIBERNET Figura 3.6 Lectores de Proximidad Figura 3.7 Tarjeta de Proximidad Figura 3.8 Tarjeta de Proximidad para Visitantes Figura 3.9 Conductos internos para cables de fibra óptica Figura 3.10 Ataduras de Nylon Figura 3.11 Ataduras de Plástico Figura 3.12 Otro tipo de Fijadores Figura 3.13 Fijador tipo Gancho J Figura 3.14 Bastidores Figura 3.15 Muñequeras Antiestática Figura 3.16 Cable de Seguridad DEFCOM Retractable CL Figura 3.17 Firewall CISCO ASA Figura 3.18 Servidor NAS (Network Access Server) en la Red Interna de Servidores Figura 3.19 Organigrama del Comité de Coordinación de la Seguridad de la Información Figura 3.20 Análisis de Intrusión en Tiempo Real Figura Análisis de Intrusión en Ethereal Figura Análisis de Intrusión en Ethereal Figura 3.22 Filtrado Total a través de la Máquina de Control

17 xvii ÍNDICE DE TABLAS Tabla 1.1 Valores típicos de servicio según la aplicación Tabla 1.2 Valores de Prioridad Tabla 1.3 Tipo de Transporte Tabla 1.4 Ejemplo de VLAN por dirección MAC Tabla 1.5 Ejemplo de VLAN por Protocolo Tabla 4.1 Costos para implementar la política de Inventario de Activos Tabla 4.2 Costos para implementar la política de Perímetro de Seguridad Física Tabla 4.3 Costos para implementar la política de Controles de Seguridad Física Tabla 4.4 Costos para implementar la política de Ubicación y Protección de Equipos Tabla 4.5 Costos para implementar la política de Suministro de Energía Tabla 4.6 Costos para implementar la política de Seguridad del Cableado Tabla 4.7 Costos para implementar la política de Mantenimiento de los Equipos Tabla 4.8 Costos para implementar la política de Seguridad del equipamiento fuera de la organización 193 Tabla 4.9 Costos para implementar la política de Seguridad de Red y Comunicaciones Tabla 4.10 Costo Total para implementar las políticas de Seguridad de FIBERNET Tabla 4.11 Cantidad en dólares de pérdidas por tipos de Ataques

18 1 CAPÍTULO I: TECNOLOGÍAS

19 2 1.1 Arquitectura TCP/IP Descripción TCP son las siglas de "Transmission Control Protocol", mientras que IP significa "Internetwork Protocol". Esta es una arquitectura de red cuya operación, esta basada por supuesto en la conmutación de paquetes, pero no está compuesta por sólo dos protocolos, se trata de todo un conjunto "suite" de protocolos que están ligados y que constituyen la base del funcionamiento de Internet. Concretamente, IP es un estándar que subyace en todas las comunicaciones de la red. Incluye todas las especificaciones necesarias para hacer inteligible a cualquier máquina la información contenida en cada datagrama (paquete) transmitido. Entre otras, el tamaño normalizado de las cabeceras, remitente, códigos de control de integridad, etc. Uno de sus elementos más destacados, lo constituye un sistema universal y unificado para establecer las "Direcciones" de las computadoras de la red. A esto se le denomina Dirección IP ("Internet Protocol Address") [1]. En principio IP es el encargado de que la transmisión de los datos sea posible de una computadora a otra, mientras que TCP es el encargado de juntar los paquetes, pedir los que faltan (en su caso) y finalmente ordenarlos,

20 3 puesto que la Red no garantiza la llegada de todos los paquetes ni tampoco que su llegada sea en orden. En realidad, TCP se encarga de "negociar" con el equipo remoto determinados parámetros que determinan algunos detalles del modo en que se realizará la transmisión (por ejemplo el tamaño de los paquetes). Una comunicación en Internet es siempre un activo diálogo entre máquinas, incluso cuando aparentemente sólo se está "recibiendo" información, por ejemplo al descargar un archivo. En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales. La Figura 1.1 muestra el Esquema de las capas conceptuales de la Arquitectura TCP/IP. Figura 1.1 Esquema de la Arquitectura TCP/IP

21 4 Capa de Aplicación Es el nivel más alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continúo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega. Capa de Transporte La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadora de

22 5 propósito general puede tener varios programas de aplicación accesando a la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar. Capa Internet La capa Internet maneja la comunicación de una máquina a otra. Esta contiene al protocolo IP y se encarga de aceptar una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas diseccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía

23 6 los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes. Capa de Interfaz de Red Es la capa inferior de la jerarquía de protocolos de TCP/IP y es equivalente a la capa 1 y 2 del modelo OSI (con algunas funciones de la capa 3). Hay muchos protocolos de acceso a la red (uno por cada estándar físico de red) y su función principal es encapsular Datagramas en Frames y mapear direcciones IP a direcciones físicas Protocolo IP Protocolo Internet versión 4: IPv4 El protocolo IP (Internet Protocol) es la pieza fundamental en la que se sustenta el sistema TCP/IP [2], por tanto todo el funcionamiento de Internet. La unidad de datos del protocolo IP es el datagrama, cuyo tamaño máximo es de bytes (64K).

24 7 El protocolo IP facilita un sistema sin conexión (connectionless) y no fiable (unreliable) de entrega de datagramas entre dos ordenadores cualesquiera conectados a Internet. IP da un servicio de entrega basado en el mejor intento (best effort). Esto implica que cuando hay algún funcionamiento anómalo de Internet, como podría ser un router colapsado, se contempla un sistema muy simple de tratamiento de errores. Este mecanismo de control de errores viene regulado por el protocolo ICMP (Internet Control Message Protocol). En nuestro caso, el router colapsado descartaría el datagrama y enviaría un mensaje de error ICMP al ordenador de origen sin encargarse de la retransmisión del datagrama [3], lo que no implica fiabilidad. Además, no mantiene ningún tipo de información referente al estado de las conexiones. Cada datagrama es encaminado de forma independiente, lo que le convierte en un protocolo sin conexión. Debido a estas particulares características, puede pasar que se pierdan datagramas y/o que estos no lleguen en orden. De esta manera, cualquier fiabilidad que se necesite, deberá ser realizada por las capas superiores (TCP...).

25 8 La estructura de un datagrama IP está dividida en bloques de 32 bits (4 bytes). El datagrama IP se transmite enviando primero el bit 0, luego el bit 1, 2, 3... y así sucesivamente hasta finalizar el datagrama. Este orden se denomina network byte order. Es muy importante conocer este orden de transmisión de la información, puesto que los diferentes ordenadores tienen diferentes sistemas de almacenamiento de bits en memoria. El formato little endian, consiste en almacenar los bits en orden inverso al network byte order (usando por ejemplo en los procesadores Intel), mientras que la otra posibilidad se denomina byte endian (usado por ejemplo en los procesadores Motorola). La Figura 1.2 muestra la Estructura del datagrama IP versión 4. Figura 1.2 Estructura del datagrama IPv4

26 9 Versión La versión (4 bits), sirve para identificar a que versión específica (RFC) hace referencia el formato del datagrama. Esta información sólo es utilizada por los routers [4] y capa IP de origen y final del datagrama. Esto permite la coexistencia de diferentes versiones del protocolo IP de una forma transparente al usuario. La versión actual es la 4 (conocida también cómo Ipv4). Tamaño de la cabecera (Header Length) El tamaño de la cabecera son 4 bits (2^4 = 16 posiciones, ) que indican el número de palabras de 32 bits que ocupa la cabecera. Estos 4 bits de tamaño máximo nos limitan a un tamaño de cabecera máximo de 60 bytes (15 * 32 bits = 60 bytes). No obstante, el valor usual de este campo es 5 (5 * 32 bits = 20 bytes). Tipo de servicio (TOS) Este campo está formado por 8 bits y especifica el nivel de importancia que se le ha sido asignado a un paquete por un protocolo de capa superior en particular, la gran mayoría de los Host y Routers ignoran este campo. La Figura 1.3 muestra la Estructura del campo de Tipo de Servicio.

27 10 Figura 1.3 Estructura del campo de Tipo de Servicio La prioridad (0 = Normal, 7 = Control de red) permite implementar algoritmos de control de congestión más eficientes. Los tipos D, T y R solicitan un tipo de transporte dado: D = Procesamiento con retardos cortos, T = Alto Desempeño y R = Alta confiabilidad. Nótese que estos bits son solo "sugerencias", no es obligatorio para la red cumplirlo. El tipo de servicio determina la política a seguir en el envío del datagrama por Internet. Las opciones posibles son: 1. minimizar el retraso (minimize delay). 2. maximizar el rendimiento (maximize throughput). 3. maximizar la fiabilidad del transporte (maximize reliability). 4. minimizar el coste económico del transporte (minimize monetary cost). La Tabla 1.1 muestra los valores típicos de servicio según el tipo de aplicación.

28 11 Tabla 1.1 Valores típicos de servicio según la aplicación La Tabla 1.2 muestra los Valores de Prioridad. Tabla 1.2 Valores de Prioridad La Tabla 1.3 muestra los diferentes Tipos de Transporte. Tabla 1.3 Tipo de Transporte

29 12 Longitud del datagrama (Total Length) Es un número de 16 bits (2^16 = 65536, ) que indica la longitud total de todo el paquete IP en bytes, incluyendo los datos y el encabezado. Este valor es muy importante, ya que nos permite saber que tamaño de memoria debemos reservar para la recepción del datagrama. Para calcular la longitud de la carga de datos reste HLEN a la longitud total. Además, nos indica el número de bytes a leer, lo que nos permite un simple control de error. De esta forma, si el valor es incorrecto, el número de bytes leídos será como máximo de 65535, acotando el error. Además nos limita el número de bytes a enviar en un datagrama (Maximum Transfer Unit, MTU) a (tamaño típico de la cabecera) = bytes. Si el tamaño del datagrama, es mayor que el tamaño máximo del paquete de red (Ej. Datagrama de bytes enviado sobre una Ethernet, que tiene un tamaño máximo de paquete de 1500 bytes), éste se fragmenta en N trozos. Identification Field El número de identificación del datagrama (Identificartion Field), es un número de 16 bits que en caso de fragmentación de un datagrama nos indica su posición en el datagrama original. Esto nos permite recomponer el

30 13 datagrama original en la máquina de destino. Este valor nos indica que un datagrama puede ser fragmentado en un máximo de fragmentos. Banderas (Flags) Las banderas (Flags) son 3 bits. El primero permiten señalar si el datagrama recibido es un fragmento de un datagrama mayor, bit M (More) activado. El segundo especifica si el datagrama no debe fragmentarse, bit DF (Don t fragment) activado y el tercero no se utiliza actualmente, asignándole el valor 0. Fragmentation Offset El número de byte en el datagrama (Fragmentation Offset), nos indica la posición en bytes que ocupan los datos en el datagrama original. Sólo tiene sentido si el datagrama forma parte de uno mayor que ha sido fragmentado. Este campo tiene un máximo de 13 bits (2^13 = 8192, como nos indica el desplazamiento en bytes 8192 * 8 bits = 65536). De esta forma, siempre se puede reconstruir el datagrama original con los fragmentos.

31 14 Time To Live El tiempo de vida (Time To Live), es un campo de 8 bits que indica el tiempo máximo que el datagrama será válido y podrá ser transmitido por la red. Esto permite un mecanismo de control para evitar datagramas que circulen eternamente por la red (por ejemplo en el caso de bucles). Este campo se inicializa en el host de origen a un valor (máximo 2^8 = 256) y se va decrementando en una unidad cada vez que atraviesa un router. De esta forma, si se produce un bucle y/o no alcanza su destino en un máximo de 255 saltos, es descartado. En este caso se envía un datagrama ICMP de error al ordenador de origen para avisar de su pérdida. Protocol El tipo de protocolo (Protocol), es un valor que indica a que protocolo pertenece el datagrama (TCP, UDP, ICMP...). Es necesario debido a que todos los servicios de Internet utilizan IP como transporte, lo cual hace necesario un mecanismo de discriminación entre los diferentes protocolos. Header Checksum El checksum de la cabecera del datagrama (Header Checksum), es una suma de comprobación que afecta sólo a la cabecera del datagrama IP. El resto de protocolos TCP, UDP, IGMP... tienen su propia cabecera y

32 15 checksum. Su función es simplemente la de un mecanismo de control de errores. De esta forma, si se encuentra un error en el checksum de un datagrama IP, este es simplemente descartado y no se genera ningún mensaje de error. Esto implica que es deber de las capas superiores el control del flujo de los datagramas para asegurarse que estos lleguen correctamente al destino, ya sea utilizando un protocolo fiable (TCP) o implementando internamente algún tipo de control. Tanto la dirección IP de origen como la de destino (IP address), están formadas por dos números de 32 bits Protocolo Internet versión 6: IPv6 Qué es IPv6? IPv6 (Internet Protocol Versión 6) o IPng (Next Generation Internet Protocol ) es una nueva versión del protocolo IP, Ha sido diseñada por el IETF (Internet Engineering Task Force) para reemplazar en forma gradual a la versión actual, el IPv4. En esta versión se mantuvieron las funciones del IPv4 que son utilizadas, las que no son utilizadas o se usan con poca frecuencia, se quitaron o se hicieron opcionales, agregándose nuevas características [5].

33 16 Por qué surge? El motivo básico para crear un nuevo protocolo fue la falta de direcciones. IPv4 tiene un espacio de direcciones de 32 bits, en cambio IPv6 ofrece un espacio de 128 bits. El reducido espacio de direcciones de IPv4, junto al hecho de falta de coordinación para su asignación durante la década de los 80, sin ningún tipo de optimización, dejando incluso espacios de direcciones discontinuos, generan en la actualidad, dificultades no previstas en aquel momento. Otros de los problemas de IPv4 es la gran dimensión de las tablas de ruteo en el backbone de Internet, que lo hace ineficaz y perjudica los tiempos de respuesta. Debido a la multitud de nuevas aplicaciones en las que IPv4 es utilizado, ha sido necesario agregar nuevas funcionalidad al protocolo básico, aspectos que no fueron contemplados en el análisis inicial de IPv4, lo que genera complicaciones en su escalabilidad para nuevos requerimientos y en el uso simultáneo de dos o más de dichas funcionalidades. Características principales Las características principales son las siguientes:

34 17 Mayor espacio de direcciones. El tamaño de las direcciones IP cambia de 32 bits a 128 bits, para soportar más niveles de jerarquías de direccionamiento y más nodos direccionables. Simplificación del formato del Header. Algunos campos del header IPv4 se quitan o se hacen opcionales. Paquetes IP eficientes y extensibles, sin que haya fragmentación en los routers, alineados a 64 bits y con una cabecera de longitud fija, más simple, que agiliza su procesado por parte del router. Posibilidad de paquetes con carga útil (datos) de más de bytes. Seguridad en el núcleo del protocolo (IPsec). El soporte de IPsec es un requerimiento del protocolo IPv6. Capacidad de etiquetas de flujo. Puede ser usada por un nodo origen para etiquetar paquetes pertenecientes a un flujo (flow) de tráfico particular, que requieren manejo especial por los routers IPv6, tal como calidad de servicio no por defecto o servicios de tiempo real. Por ejemplo video conferencia. Autoconfiguración: la autoconfiguración de direcciones es más simple. Especialmente en direcciones Aggregatable Global Unicast, los 64 bits superiores son seteados por un mensaje desde el router (Router Advertisement) y los 64 bits más bajos son seteados con la dirección MAC (en formato EUI-64). En este caso, el largo del prefijo de la subred es 64, por lo que no hay que preocuparse más por la máscara

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

REDES IP, DESDE IPv4 A IPv6

REDES IP, DESDE IPv4 A IPv6 REDES IP, DESDE IPv4 A IPv6 Carlos Balduz Bernal 4º IINF Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2011-2012.

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Servicio host to host. Conectar millones de LANs?

Servicio host to host. Conectar millones de LANs? Capa de Red Administración de Redes Locales Introducción Servicio host to host Conectar millones de LANs? Cómo encontrar un path entre dos hosts? Cómo reenviar paquetes a través de ese host? Introducción

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

IP versión 6 TRABAJO DE INVESTIGACIÓN CARLOS ITURRIETA

IP versión 6 TRABAJO DE INVESTIGACIÓN CARLOS ITURRIETA IP versión 6 TRABAJO DE INVESTIGACIÓN CARLOS ITURRIETA Introducción En el mundo de las telecomunicaciones es indispensable la conectividad, para que esto sea posible es necesario identificar de alguna

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red

Más detalles

Capa de red en Internet

Capa de red en Internet Capa de red en Internet Una colección de Sistemas Autónomos (AS) Algunos backbones (espina dorsal, corazón de la red) formados por proveedores de nivel más alto Lo que los une es el Protocolo IP Necesidad

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 IP provee... Servicio sin conexión Direccionamiento Enrutamiento de Paquetes Fragmentación y Re-ensamble Paquetes de largo variable (hasta 64kb) Entrega

Más detalles

TCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1

TCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1 TCP/IP e Internet MIT Slide 1 El protocolo TCP/IP Protocolo de control de transmisión / Protocolo de Internet Desarrollado por DARPA con el fin de conectar entre sí las universidades y los laboratorios

Más detalles

La Internet. La internet vista por el usuario

La Internet. La internet vista por el usuario La Internet Colección de subredes (Sistemas autónomos) interconectadas No tiene una estructura real (formal), pero si existe una estructura quasi-jerárquica Basada en el Protocolo de Internet (Internet

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

INGENIERÍA INFORMÁTICA LABORATORIO DE REDES

INGENIERÍA INFORMÁTICA LABORATORIO DE REDES INGENIERÍA INFORMÁTICA LABORATORIO DE REDES SESIÓN 1. SEMINARIO INTRODUCTORIO PILA DE PROTOCOLOS Objetivos 1 h. Introducir la pila Funciones y cabecera IPv4 Cabecera IPv6 Funciones y cabecera TCP Funciones

Más detalles

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

Capa de red en Internet

Capa de red en Internet Capa de red en Internet Una colección de Sistemas Autónomos (AS) Algunos backbones (espina dorsal, corazón de la red) formados por proveedores de nivel más alto Lo que los une es el Protocolo IP Necesidad

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.7 México

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Protocolos de Interconexión de Redes

Protocolos de Interconexión de Redes Protocolos de Interconexión de Redes Tema 04. Internet de nueva generación: IPv6 Luis Sánchez González DPTO. DE INGENIERÍA DE COMUNICACIONES Este tema se publica bajo Licencia: CreaKve Commons BY NC SA

Más detalles

Protocolo Internet (IP)

Protocolo Internet (IP) Protocolo Internet (IP) Diseño de IP La versión más utilizada de IP (Internet Protocol) todavía es la 4 (IPv4), la primera versión estable que se publicó. La versión 5 es experimental y la versión 6 está

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red 1.3 Protocolos de enrutamiento Además del IP, que se usa para la transferencia de datos, Internet tiene varios protocolos de control que se usan en la capa de red, incluidos ICMP, ARP, RARP y BOOTP. La

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Programa Oficial de Asignatura. Ficha Técnica. Presentación. Competencias y/o resultados del aprendizaje. Contenidos Didácticos. Redes de Computadores

Programa Oficial de Asignatura. Ficha Técnica. Presentación. Competencias y/o resultados del aprendizaje. Contenidos Didácticos. Redes de Computadores Ficha Técnica Titulación: Grado en Ingeniería Informática Plan BOE: BOE número 98 de 24 de abril de 2013 Asignatura: Módulo: Redes Telemáticas y Sistemas Operativos Curso: 2º Créditos ECTS: 6 Tipo de asignatura:

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

PROTOCOLO IPv6. 2.1 Protocolo de Internet Versión 6

PROTOCOLO IPv6. 2.1 Protocolo de Internet Versión 6 PROTOCOLO IPv6 La versión 4 del protocolo de Internet (IPv4) proporciona los medios de comunicación básica dentro del conjunto de protocolos TCP/IP, pero conforme pasa el tiempo y se vuelve más exigente

Más detalles

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6 CONTENIDO 1. Que es IPv6? 2. Antecedentes 3. Crecimiento de Internet 4. Problemáticas del Ipv4 5. Comparación IPv6 con IPv4 6. Características del IPv6 7. Ventajas de IPv6 8. Encabezados IPv6 vs IPv4 9.

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

Universidad Católica de Temuco Escuela de Ingeniería Informática

Universidad Católica de Temuco Escuela de Ingeniería Informática Universidad Católica de Temuco Escuela de Ingeniería Informática Sistemas de Comunicación El Protocolo TCP/IP Alejandro Mauricio Mellado Gatica Revisión Diciembre de 2010 1 Índice de contenido Protocolos

Más detalles

Introducción a IP versión 4

Introducción a IP versión 4 Notas de clase IPv4 PROTOTIPO Por Ernesto Alvarez Introducción a IPv4 Introducción a IP versión 4 IPv4 (Internet Protocol versión 4) es el protocolo de nivel de red usado en Internet. Junto con otros protocolos

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones MODELO DE REFERENCIA OSI El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

IP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11

IP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace IP v6 física David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Crecimiento de Internet Paquete IPv6 Direccionamiento

Más detalles

Problemas con IPv4. Espacio IPv4 limitado y mal distribuído

Problemas con IPv4. Espacio IPv4 limitado y mal distribuído Introducción a IPv6 These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Problemas con IPv4 Espacio IPv4

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

TELEPROCESO Y SISTEMAS DISTRIBUIDOS

TELEPROCESO Y SISTEMAS DISTRIBUIDOS TELEPROCESO Y SISTEMAS DISTRIBUIDOS Protocolo TCP/IP Aplicaciones P.U.A: Vallejos Sofia Índice: Introducción Video Modelo OSI Modelo OSI (7 Capas) vs. TCP/IP (4 capas) Direccionamiento IP TCP/IP (Capas)

Más detalles

Fundación Consorcio Ecuatoriano para el

Fundación Consorcio Ecuatoriano para el Fundación Consorcio Ecuatoriano para el desarrollo de Internet Avanzado Introducción a IPv6 Cuenca, 25-26 26 enero 2010 Distribución actual de direcciones IPv4 Evolución del pool central de direcciones

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Tema 8 Redes TCP/IP. Intenet

Tema 8 Redes TCP/IP. Intenet Tema 8 Redes TCP/IP. Intenet Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

TEMA 1. Protocolo IPv6: Direccionamiento

TEMA 1. Protocolo IPv6: Direccionamiento AMPLIACIÓN DE SISTEMAS OPERATIVOS Y REDES Grados Ingeniería en Informática Universidad Complutense de Madrid TEMA 1. Protocolo IPv6: Direccionamiento PROFESORES: Rafael Moreno Vozmediano Rubén Santiago

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Página 1 de 5 Programa de: Redes de Computadoras UNIVERSIDAD NACIONAL DE CÓRDOBA Facultad de Ciencias Exactas, Físicas y Naturales República Argentina Carrera: Ingeniería en Computación

Más detalles

Introducción y Estado del Arte de IPv6

Introducción y Estado del Arte de IPv6 Introducción y Estado del Arte de IPv6 Jordi Palet (jordi.palet@consulintel.es) Education, Promotion, Public Relations and Awareness Working Group Chair IPv6 Forum - 1 Porque un Nuevo Protocolo de Internet?

Más detalles

Capítulo 5: INTRODUCCIÓN A TCP/IP

Capítulo 5: INTRODUCCIÓN A TCP/IP ESPECIALIZACIÓN EN MANAGEMENT TECNOLÓGICO Universidad Nacional de la Patagonia S.J.Bosco Especialización en Management Tecnológico Seminario: INTRODUCCIÓN A LAS REDES DE COMPUTADORAS Seminario: INTRODUCCIÓN

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Introducción a IPv6. José Domínguez Carlos Vicente. Universidad de Oregón

Introducción a IPv6. José Domínguez Carlos Vicente. Universidad de Oregón Introducción a IPv6 José Domínguez Carlos Vicente Universidad de Oregón Temas Introducción Repaso técnico de IPv6 Direccionamiento Coexistencia de IPv6/IPv4 Estatus de IPv6 Problemas con IPv4 Espacio IPv4

Más detalles

El Protocolo IPv6 SUMARIO

El Protocolo IPv6 SUMARIO Versión Fecha: 4.0 05/01/2004 Título: Tipo: Autor(es): Editor: El Protocolo IPv6 Documento Teórico 6SOS Documento original facilitado por Jordi Palet Martínez, adaptación posterior por Alberto Cabellos-Aparicio

Más detalles

ETHERNET Y PROTOCOLOS TCP/IPv4

ETHERNET Y PROTOCOLOS TCP/IPv4 ETHERNET Y PROTOCOLOS TCP/IPv4 Las redes están integradas por diversos componentes que trabajan juntos para crear un sistema funcional. Los componentes de red son fabricados por lo general por varias compañías,

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Introducción a TCP/IP

Introducción a TCP/IP Introducción a TCP/IP Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la

Más detalles

Unidad de Aprendizaje 2 Capa de Red. Redes de Computadores Sergio Guíñez Molinos sguinez@utalca.cl 21 2009

Unidad de Aprendizaje 2 Capa de Red. Redes de Computadores Sergio Guíñez Molinos sguinez@utalca.cl 21 2009 Unidad de Aprendizaje 2 Capa de Red sguinez@utalca.cl 21 2009-2009 Concepto del enlace de redes y modelo arquitectónico 2 Interconexión a nivel de aplicación Diseñadores de redes toman 2 enfoques para

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

Capítulo 7: Implementando Servicios de direccionamiento IP

Capítulo 7: Implementando Servicios de direccionamiento IP CCNA Exploration 4 Acceso a la WAN Capítulo 7: Implementando Servicios de direccionamiento IP Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems,

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

INGENIERÍA INFORMÁTICA. EXAMEN REDES. Junio 1999. Primera Parte. Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.

INGENIERÍA INFORMÁTICA. EXAMEN REDES. Junio 1999. Primera Parte. Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora. INGENIERÍA INFORMÁTICA EXAMEN REDES. Junio 1999 El examen consta de dos partes. La primera puntúa hasta un máximo de 5,5 puntos, y la segunda hasta 3 puntos. La nota de los ejercicios de clase vale hasta

Más detalles

Redes y Tecnologías de Telecomunicaciones

Redes y Tecnologías de Telecomunicaciones Redes y Tecnologías de Telecomunicaciones Ingeniería de las Telecomunicaciones PUCP 2012 gbartra@pucp.edu.pe Modelo OSI Aplicación Presentación Sesión Arquitectura TCP/IP Aplicación HTTP FTP SMTP DNS SNMP

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Arquitectura de Redes

Más detalles

TEMA 0. Revisión Protocolo IPv4

TEMA 0. Revisión Protocolo IPv4 REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software Universidad Complutense de Madrid TEMA 0. Revisión Protocolo IPv4 PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

CAPÍTULO II. CARACTERÍSTICAS Y FALLAS GENERADAS EN UNA RED DE COMPUTADORAS.

CAPÍTULO II. CARACTERÍSTICAS Y FALLAS GENERADAS EN UNA RED DE COMPUTADORAS. CAPÍTULO II. CARACTERÍSTICAS Y FALLAS GENERADAS EN UNA RED DE COMPUTADORAS. Este capítulo se enfoca al estudio de los datos que Etherpeek arroja como consecuencia del rastreo de la actividad que se tiene

Más detalles

Introducción y Estado del Arte de IPv6. Francisco Obispo (fobispo@nic.ve) Coordinador del NIC-VE/CNTI/MCT/Venezuela

Introducción y Estado del Arte de IPv6. Francisco Obispo (fobispo@nic.ve) Coordinador del NIC-VE/CNTI/MCT/Venezuela Introducción y Estado del Arte de IPv6 Francisco Obispo (fobispo@nic.ve) Coordinador del NIC-VE/CNTI/MCT/Venezuela Porque un Nuevo Protocolo de Internet? Un único motivo lo impulso: Más direcciones! Para

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles